Search
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

F-Secure identifie des vulnérabilités affectant plus de 150 produits HP

novembre 2021 par F-Secure

HP Inc. a publié des patchs qui viennent corriger les vulnérabilités de sécurité identifiées par le fournisseur de cybersécurité F-Secure. Ces failles concernent plus de 150 modèles d’imprimantes multi-fonctions (MFP). Selon les recherches publiées aujourd’hui par F-Secure, les hackers peuvent exploiter ces vulnérabilités pour prendre le contrôle des machines vulnérables, voler des informations ou s’implanter plus largement sur des réseaux.

Timo Hirvonen et Alexander Bolshev, consultants en sécurité chez F-Secure, ont identifié ces vulnérabilités sur l’imprimante MFP M725z de HP : le premier problème de sécurité se situe au niveau de ports d’accès physique (CVE-2021-39237), et le second au niveau de l’analyseur de polices (CVE-2021-39238). Le modèle concerné fait partie de la gamme d’imprimantes FutureSmart de HP. Les bulletins de sécurité publiés par HP listent plus de 150 produits différents affectés par ces vulnérabilités.

Pour les hackers, la stratégie la plus efficace consiste à inciter un utilisateur à visiter un site web malveillant pour exposer l’imprimante à une attaque d’impression intersite. Le site web imprime alors automatiquement à distance un document contenant une police de caractères malveillante, ce qui donne au hacker des droits d’exécution de code.

Le hacker peut ensuite voler toutes les informations exécutées (ou mises en cache) par l’imprimante MFP, c’est-à-dire non seulement les documents imprimés, numérisés ou faxés, mais aussi les mots de passe et identifiants de connexion qui relient le périphérique au reste du réseau. Il peut également utiliser ces imprimantes piratées comme avant-poste pour mieux s’implanter sur le réseau et atteindre d’autres objectifs (vol ou modification d’autres données, diffusion de ransomwares, etc.)

D’après les chercheurs, l’exploitation des vulnérabilités est en pratique difficile et n’est donc pas à la portée de tous les hackers. Toutefois, les plus chevronnés d’entre eux pourraient choisir de recourir à ces attaques dans le cadre d’opérations ciblées.

Les vulnérabilités de l’analyseur des polices de caractères sont wormables : les hackers peuvent donc créer des malwares capables de pirater l’imprimante multi-fonctions concernée et de s’autopropager ensuite à d’autres imprimantes vulnérables installées sur le même réseau.

« Les entreprises oublient souvent que les imprimantes multi-fonctions ne sont ni plus ni moins que des ordinateurs entièrement fonctionnels. Elles sont piratables, au même titre que des postes de travail ou d’autres endpoints. Les hackers peuvent s’en servir pour endommager l’infrastructure et les opérations d’une entreprise. Il faut savoir que les hackers expérimentés voient en chaque appareil non-sécurisé une opportunité. Les entreprises qui ne sécurisent pas leurs MFP comme les autres endpoints s’exposent à des attaques telles que celles documentées dans notre recherche », explique Timo Hirvonen.

Conseils pour sécuriser les imprimantes multi-fonctions (MFP)

HP est l’un des principaux fournisseurs d’imprimantes MFP et représente environ 40 % de part de marché des périphériques hardware*. De nombreuses entreprises dans le monde utilisent donc probablement des MFP vulnérables. Timo Hirvonen et Alexander Bolshev ont contacté le fabricant au printemps dernier pour communiquer leur découverte. Ils ont ensuite collaboré avec lui pour l’aider à corriger ces vulnérabilités. HP a maintenant publié des mises à jour de firmwares, ainsi que des bulletins de sécurité pour les appareils concernés.

L’attaque est difficile à mettre en œuvre pour les hackers. Pour autant, les chercheurs affirment qu’il est important pour les organisations visées par des attaques avancées de veiller à sécuriser leurs MFP vulnérables.

Outre l’application de correctifs, plusieurs mesures doivent être prises pour sécuriser les MFP :
● Limiter l’accès physique aux MFP
● Séparer les MFP dans un VLAN séparé et protégé par un pare-feu.
● Utiliser des autocollants anti-sabotage pour signaler toute manipulation physique de ces machines.
● Suivre les règles de bonnes pratiques des fournisseurs pour empêcher les modifications non- autorisées des paramètres de sécurité.
● Placer les MFP dans des zones surveillées par des caméras de vidéosurveillance, afin d’enregistrer toute manipulation physique de la machine en cas de piratage.

« Les grandes entreprises, les sociétés travaillant dans des secteurs stratégiques et les autres organisations disposant de ressources importantes doivent prendre cette menace au sérieux. Il n’y a pas lieu de paniquer, mais elles doivent évaluer leur degré d’exposition, pour agir en conséquence. Bien qu’il s’agisse d’une attaque avancée, elle peut être neutralisée par des mesures de base : segmentation du réseau, gestion des correctifs et renforcement de la sécurité », a déclaré Timo Hirvonen.




Voir les articles précédents

    

Voir les articles suivants